Buscar

A Dissipação do Cibecrime pela falta de Punidade

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes
Você viu 3, do total de 4 páginas

Faça como milhares de estudantes: teste grátis o Passei Direto

Esse e outros conteúdos desbloqueados

16 milhões de materiais de várias disciplinas

Impressão de materiais

Agora você pode testar o

Passei Direto grátis

Você também pode ser Premium ajudando estudantes

Prévia do material em texto

A Dissipação do Cibecrime pela falta de Punidade 
Guilherme Moreira, Jacqueline Barbieri, Merielly Kazmierczak, Willy Nelson de Oliveira, Orlei Pombeiro 
Grupo de Pesquisa em Informática, Bacharel em Sistema de Informação, Centro Universitário Autônomo do Brasil 
jacquelinepino@hotmail.com; guilherme_gms2@hotmail.com; meriellyk@hotmail.com; willy2.009@hotmail.com; 
 
Resumo – A onda do Cibercrime encontra-se em tamanha proporção e crescendo cada vez mais, criando novos adeptos a essa 
modalidade. O que leva uma pessoa a se tornar um criminoso virtual, quais seus meios mais comuns de execução, seu público alvo. 
Como são as punições para quem comete esses crimes e como funciona o tratamento das informações até chegar aos criminosos. 
Palavra – chave: cibercrime, crime virtual, deep web, legislação, custo, combate. 
 
Introdução 
Em meio a tanta tecnologia, acesso a informações e 
falta de cuidados, existem os criminosos virtuais que utilizam 
da falta de punições legalizadas ou até mesmo o tempo que o 
processo leva até a localização e acusação do crime. 
 
Metodologia 
Cibercrime é a ação ilegal feita através, ou com auxílio 
de um equipamento eletrônico, seja ele um computador, um 
tablet, um celular, ou outras ferramentas tecnológicas. O 
criminoso que tem em sua casa um computador usado para 
fazer ataques, ou somente para guardar os resultados dos 
ataques são considerados iguais criminalmente diante uma ação 
de órgãos de investigações, a impunidade serve de "incentivo" 
para continuarem a cometer cibercrimes. 
A Palavra “Cibercrime” foi designada na década de 
90, época que a Internet se expandia em países da América do 
Norte, em uma reunião que analisou os crimes efetuados pela 
Internet. [1] 
Os principais crimes da Internet estão relacionados a 
fraudes e falsificações, pornografia infantil, coletar dados 
confidencias de pessoas e empresas, roubo de identidades para 
criar novas contas virtuais sem que o dono da identidade saiba, 
invasão de dispositivos sem autorização do proprietário, falsos 
anúncios de produtos ou serviços por um valor abaixo do 
mercado. 
Dinheiro, Emoção ou por pura diversão. Esses são 
motivos que levam uma pessoa a cometer um crime virtual 
segundo Debra Littlejohn Shinder que é ex-policial e instrutor 
de justiça criminal. [2] Mas qual será mesmo o perfil desses 
criminosos que utilizam a redes de computador para cometer 
crimes? Muitas vezes a pessoa só percebe que cometeu um 
crime virtual muito tempo após o ato porque ele sente prazer, 
ódio, desprezo, vingança, curiosidade, que são algumas das 
características apresentadas por uma mente de um criminoso 
virtual. 
Segundo Debra Shinder, a característica do 
Cibercriminoso vem de acordo com os seus motivos, que assim 
o levam a cometer o crime. Ganhar dinheiro fácil é o principal 
motivo que levam pessoas a cometerem crimes virtuais, aliás 
quem nunca quis ficar rico com um computador. Em segundo 
lugar vem os crimes que são conduzidos por “Pura Emoção”, 
para se achar superior a alguma pessoa ou para fazer ataques a 
uma outra pessoa, pelo simples fato de achar que a LEI não se 
aplica a ele, e que conseguirá sair impune. Muitos ataques 
terroristas se dão a esse fato. Em seguida temos Impulsos 
sexuais, que neste caso especifico estão os casos que chamam 
mais atenção aos investigadores pois se o Cibercriminoso induz 
a pedofilia pelas redes, muitas vezes ele o faz na vida real, 
envolvendo estupros e assédios. Por último os fatos religiosos 
que não são menos preocupantes, grande parte desses 
criminosos são os mais focados quando querem cometer um 
crime, motivados pela sua religião eles passam por cima de 
qualquer coisa para conseguirem o que querem. [2] 
Cada Criminoso é avaliado de acordo com um 
conjunto de fatores que o levam a cometer esse crime, muitas 
vezes começa só por uma pequena diversão e quando se dá 
conta já está cometendo um crime gravíssimo. 
Segundo o chefe da divisão de Segurança da 
Informação da Procuradoria-Geral da República, Marcelo 
Caiado “a maioria dos hackers brasileiros são homens, com 
idade entre 18 e 28 anos, que frequentaram a faculdade. ” 
Tema foi debatido durante o VI Congresso Fecomercio de 
Crimes Eletrônicos em no dia 04 de agosto de 2014. [3] 
Na década de 90, Kevin Mitnick que era um cracker 
muito conhecido na época, nos Estados Unidos da América 
estava sendo preso por violar provedores e sistemas de 
telefonias, somente vinte anos depois é sancionada a primeira 
lei no Brasil.[4] As leis específicas sobre cibercrimes 12735/12 
e 12737/12, foram sancionadas após cair na rede fotos intimas 
de uma celebridade brasileira. A lei 12735 de 2012, redigida 
pelo então Deputado Federal Eduardo Brandão de Azeredo Ex 
Senador (Minas Gerais, Partido Da Social Democracia 
Brasileira). E a lei, apelidada de Carolina Dieckmann pelas 
fotos publicadas na Internet sem autorização, de número 12737 
de 2012, redigida pelo Deputado Federal Luiz Paulo Teixeira 
Ferreira (São Paulo, Partido dos trabalhadores), e a Deputada 
Federal Manuela Pinto Vieira d'Ávila (Rio Grande do Sul, 
Partido Comunista do Brasil) sancionada pela presidente Dilma 
Rousseff em abril de 2012. [5][6] 
Em 2003, o então Senador por minas Gerais Eduardo 
Brandão de Azeredo relatou um projeto de lei, define-se crimes 
de informática como: o Ato de espalhar vírus, acessos não 
autorizados, "phishing"(Pesca de informações) que para roubar 
senhas e outras informações de contas bancária e ataques à rede 
de computadores. E que previa a construção de delegacias 
especializadas neste tipo de crime, e a contratação de 
profissionais qualificados para dar suporte à população. [7][8] 
[9] 
Para algumas pessoas, o projeto era demasiadamente 
exagerado, pois fere a liberdade e o progresso do conhecimento 
na Internet, ficando limitado a pesquisas, e sendo vigiado 24 
horas por dia pelo governo. No ano de 2011 o Instituto 
Brasileiro de Defesa do Consumidor fez uma petição para que 
o projeto de lei não fosse votado na câmara. [10] 
Em 2012, a presidente Dilma Rousseff sancionou a lei 
12737 de 2012, redigida pelo Deputado Federal Luiz Paulo 
Teixeira Ferreira (São Paulo, Partido dos trabalhadores), e a 
Deputada Federal Manuela Pinto Vieira d'Ávila (Rio Grande do 
Sul, Partido Comunista do Brasil). Que reprime os atos que 
adulterem destruam dados ou informações sem autorizações do 
titular do dispositivo, ou até mesmo que instale qualquer tipo 
de programa malicioso. [11] 
A lei 12735/2012 veio do projeto 84/99, dos 23 artigos 
presentes do projeto original, apenas 2 tem conteúdo penal, 
Art. 1º Esta Lei altera o Decreto-Lei no 2.848, de 7 de 
dezembro de 1940 - Código Penal, o Decreto-lei no 1.001, de 
21 de outubro de 1969 - Código Penal Militar, e a Lei no 7.716, 
de 5 de janeiro de 1989, para tipificar condutas realizadas 
mediante uso de sistema eletrônico, digital ou similares, que 
sejam praticadas contra sistemas informatizados e similares; e 
dá outras providências. 
Art. 2º (VETADO) 
Art. 3º (VETADO) 
Art. 4º Os órgãos da polícia judiciária estruturarão, 
nos termos de regulamento, setores e equipes especializadas no 
combate à ação delituosa em rede de computadores, dispositivo 
de comunicação ou sistema informatizado. 
Art. 5º O inciso II do § 3o do art. 20 da Lei nº 7.716, 
de 5 de janeiro de 1989, passa a vigorar com a seguinte 
redação: 
Art. 20. .................................................. 
§ 3o .......................................... 
II - a cessação das respectivas transmissões 
radiofônicas, televisivas, eletrônicas ou da publicação 
por qualquer meio; 
Art. 6º Esta Lei entraem vigor após decorridos 120 
(cento e vinte) dias de sua publicação oficial. [11] 
A lei 12.737/2012, foi sancionada sem nenhum veto 
presidencial, ela altera artigos do código penal, bem como cria 
um novo tipo penal para tutelar os crimes cibernéticos. 
Art. 1o Esta Lei dispõe sobre a tipificação criminal de 
delitos informáticos e dá outras providências. 
Art. 2o O Decreto-Lei no 2.848, de 7 de dezembro de 
1940 - Código Penal, fica acrescido dos seguintes arts. 154-A 
e 154-B: 
Art. 154-A. Invadir dispositivo informático alheio, 
conectado ou não à rede de computadores, mediante violação 
indevida de mecanismo de segurança e com o fim de obter, 
adulterar ou destruir dados ou informações sem autorização 
expressa ou tácita do titular do dispositivo ou instalar 
vulnerabilidades para obter vantagem ilícita: 
Art. 154-B. Nos crimes definidos no art. 154- A, 
somente se procede mediante representação, salvo se o crime 
for cometido contra a administração pública direta ou indireta 
de qualquer dos Poderes da União, Estados, Distrito Federal 
ou Municípios ou contra empresas concessionárias de serviços 
públicos” 
Art. 3º Os arts. 266 e 298 do Decreto-Lei no 2.848, de 
7 de dezembro de 1940 – Código Penal, passam a vigorar com 
a seguinte redação: 
“Interrupção ou perturbação de serviço telegráfico, telefônico, 
informático, telemático ou de informação de utilidade pública 
Art. 266. ................................................. 
§ 1º Incorre na mesma pena quem interrompe 
serviço telemático ou de informação de 
utilidade pública, ou impede ou dificulta-lhe 
o restabelecimento. 
§ 2º Aplicam-se as penas em dobro se o crime 
é cometido por ocasião de calamidade 
pública. ” (NR) 
“Falsificação de documento particular 
Art. 298. ................................................. 
Falsificação de cartão 
Parágrafo único. Para fins do disposto no 
caput, equipara-se a documento particular o cartão de 
crédito ou débito. ” (NR) 
Art. 4º Esta Lei entra em vigor após decorridos 120 
(cento e vinte) dias de sua publicação oficial. [12] 
Porem quando se fale em crime, tem que existir provas 
e isso não é tão simples. Primeiramente diferenciar se foi acesso 
legítimo e o que foi criminoso, quais ferramentas foram 
utilizadas para a suposta invasão, acesso as redes e logs de 
sistemas. São nesses pontos que os crackers utilizam recursos 
para mascarar, ficando ainda mais difícil a ação dos 
investigadores. 
Segundo Arthur Coviello Jr. Será difícil combater os 
crimes digitais e obter resultados positivos se não for bem 
trabalhados a educação dos usuários, a administração de riscos, 
consciência de compartilhamento das informações e medidas 
dos governos mais enérgicas. [13] 
Vale ressaltar que a dificuldade de a punição acontecer 
vem através da falta de denúncias por parte de empresas, que 
tem medo de se expor e atingir seus clientes, localização e 
aceitação de testemunhas para obtenção de provas e o tempo de 
espera para que sejam apresentadas provas suficientes para 
chegar até o criminoso. 
 
Mundo oculto do crime 
A DEEP WEB é uma parte da Internet que qualquer 
usuário tem acesso através de navegadores comuns como 
Internet Explorer, Mozilla Firefox e Google Chrome. Tem forte 
relações com os Crimes Virtuais, pois os cibercriminosos pode 
vender qualquer coisa ilegal, sem uma fiscalização constante e 
sem nenhum controle. O conteúdo implícito da DEEP WEB 
atrai muitas mentes curiosas, que posteriormente acabam se 
tornando criminosos pelo seu alto teor de conteúdo pesado. Na 
Deep Web pode se encontrar desde sites para venda de armas 
até tutoriais de como fazer uma bomba napalm, e é claro muita 
pornografia ilegal, drogas e até sites que alteram o psicológico 
da pessoa podendo moldar uma mente doentia e desequilibrada. 
Na DEEP WEB além do seu alto teor de conteúdo 
malicioso, existe muito conteúdo didático, como livros do Egito 
antigo, muitas enciclopédias e material para estudo. Mas 
mesmo assim a DEEP WEB e mal vista pelas pessoas sem 
informação e que não procuram conhecer afundo por medo. Ai 
que surge a grande pergunta? Se é na DEEP WEB que se 
encontra a maioria dos cibercriminosos porque não há uma 
fiscalização adequada? Na verdade, existe, e quem fiscaliza é 
nada mais que o FBI. O FBI consegue controlar o tamanho do 
fluxo de concentração na DEEP WEB, mas ele não pode 
rastrear porque isso requer um alto investimento e muito tempo, 
além de que a DEEP WEB muda o seu domínio quase que 
constante sendo impossível de controlar. [14] 
Além de venda de malwares e códigos existem até 
mesmo treinamentos para formação de criminosos, uma 
verdadeira escola virtual de crime. Na tabela a seguir, exemplo 
de comercialização ilegal com acesso fácil e custos baixos. 
 
 
Tabela 1 – Produtos da Deep Web 
 
Fonte: Site Adrenalina UOL 
 
Combate ao Cibercrime 
Especialistas acreditam que por enquanto não há 
alternativa para conter o crime virtual, já que sanções mais 
rígidas não foram colocadas em prática. 
Diante de tantos casos de invasões, e até que diversas 
sanções sejam exercidas, os especialistas dizem que a única 
opção para reduzir a criminalidade digital pode ser uma 
diplomacia, iniciando através da consciência pública. 
Segundo estudos realizados pela Norton Cybercrime 
Symantec, o Brasil atingiu o segundo lugar com 76% de 
usuários de Internet com vítimas de crimes digitais, perdendo 
apenas para a China com 83%.[15] 
O novo Código Penal Brasileiro pode vir a suprir as 
necessidades de regular o combate ao crime cibernético, mas 
para o delegado Emerson Wendt, da Polícia Civil do Rio 
Grande do Sul, 'esquecer' as Lan Houses é um erro estratégico 
e abre brechas para facilitar a atuação dos cibercriminosos, pois 
é a partir desses meios que a pratica do crime se inicia e 
dificilmente são descobertos. [16] 
Um estudo realizado pela Symantec, fabricante do 
software de segurança para computadores Norton Antivírus, 
estima que o custo global do combate a cibercrimes seja de US$ 
114 bilhões anuais. [17] 
Além do grande custo para a defesa ou combate a esses 
crimes virtuais ainda existem alguns desafios como: 
• Articulação de unidades de investigação 
Troca de informações entre os responsáveis de 
investigação são fundamentais, além de recursos mais 
específicos. 
• Padronização na coleta de Informações 
As provas ou indícios recolhidos com mais agilidade, 
com padronizações de protocolos de investigação e 
procedimentos para que não ocorra conflitos. 
• Aumento na destinação de recursos 
Investigadores mais atualizados a tecnologia. 
• Revisão da Legislação sobre Cibercrime 
Aperfeiçoamento e cooperação entre países nas leis de 
combate. 
Luiz Eduardo dos Santos, especialista em segurança da 
informação, acredita que a criminalidade tecnológica é mais 
uma das criatividades brasileiras. Essa tendência tem a crescer 
devido a demanda de novos usuários com acesso à Internet. [18] 
 
Resultados 
Através de pesquisas, até o momento não foram 
encontrados casos de criminosos presos pela lei do cibercime, 
porem existem vários casos que são relatados de prisões, mas 
seguidas de respaldos de outras leis. 
 
Conclusão 
 O crime virtual vem crescendo e evoluindo 
acompanhando as tendências e vulnerabilidades do mercado, 
criando um universo pelo qual a investigação e policiamento 
deve intervir. Um criminoso Virtual na maioria das vezes inicia 
pela curiosidade, como buscas de irregularidades na Deep Web, 
iniciando assim a capacidade de ver que pode ser capaz de 
ganhar dinheiro fácil. 
Utilizando de conhecimentos que seadquiri, o 
criminoso entende que não será um alvo fácil para ser 
descoberto e até que isso aconteça terá seu momento de 
“superioridade”. 
 
 
Referencias 
 
[1] http://pt.slideshare.net/jmarfilho/novas-perspectivasna-
investigao-de-cibercrimes-no-brasil-e-no-mundo 
[2] http://www.techrepublic.com/blog/itsecurity/profiling-and-
categorizing-cybercriminals/ 
[3] 
http://www.fecomercio.com.br/NoticiaArtigo/Artigo/11337 
[4] http://pt.wikipedia.org/wiki/Kevin_Mitnick 
[5] http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2012/Lei/L12735.htm 
[6] http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2012/Lei/L12737.htm 
[7] http://www2.camara.leg.br/legin/fed/lei/2012/lei-12735-
30-novembro-2012-774689- norma-pl.html 
[8] http://www.profissionaisti.com.br/2014/01/cibercrimes-e-
a-tardia-legislacao-brasileira/ - Acessado 18/03/2015 
[9] http://g1.globo.com/tecnologia/noticia/2011/06/semlei-
especifica-brasil-discute-cibercrimes-ha-20-anosdiz-
advogado.html 
[10] 
http://www.senado.gov.br/atividade/Materia/detalhes.asp?p_c
od_mate=63967 
[11] http://www.planalto.gov.br/ccivil_03/_Ato2011- 
2014/2012/Lei/L12735.htm 
[12] http://www.planalto.gov.br/ccivil_03/_Ato2011-
2014/2012/Lei/L12737.htm 
[13] http://pt.slideshare.net/jmarfilho/novasperspectivas-na-
investigao-de-cibercrimes-no-brasil-eno-mundo 
[14] http://www.tecmundo.com.br/internet/15619- deep-web-
o-lado-obscuro-da-internet.htm 
[15] http://veja.abril.com.br/noticia/vida-digital/brasile-china-
sao-as-maiores-vitimas-do-cibercrime-nomundo - Acesso em 
11/05/2015 
[16] 
http://itforum365.com.br/noticias/detalhe/115762/diplomacia-
pode-ser-a-chave-para-conter-o-cibercrime 
[17] 
http://oglobo.globo.com/sociedade/tecnologia/custoglobal-de-
combate-cibercrimes-de-us-114-bilhoes-porano-diz-symantec-
2867367 
[18] 
http://convergenciadigital.uol.com.br/cgi/cgilua.exe/sys/start.h
tm?infoid=31751&sid=18

Outros materiais